Automated Penetration Testing as-a-Service

Mit unsere Informationssicherheitsdienstleistung APT-as-a-Service
machen unsere Cyber-Security-Consultants die Probe aufs Exempel.

Hält Ihr Unternehmen
einem Hacker-
angriff stand?

Lassen Sie uns Ihre Systeme überprüfen, bevor es bösartige Black-Hat-Hacker machen.

Durch automatisiertes Pentesting mit realen Angriffstechniken, Schwachstellen aufdecken und Abhilfe schaffen.

Jetzt einen Pentest Ihrer IT anfragen.

Telefonische Kontaktaufnahme

Rufen Sie uns an:

Warum sollten Sie einen Pentest durchführen?

  • Sie sollten den Angreifern immer einen Schritt voraus sein!

    Hacker werden immer raffinierter, so dass die Sicherheitsbeauftragten der Unternehmen und auch immer mehr Aufsichtsbehörden sich zunehmend der Notwendigkeit bewusst werden, die Perspektive der Hacker in ihre laufende Sicherheitsverteidigungsstrategie zu integrieren.

    An dieser Stelle kommen Penetrationstests ins Spiel. Manuelle Penetrationstests, wie wir sie heute kennen, sind zeitaufwändig, stören den Netzwerkbetrieb, sind kostspielig, liefern nur eine Momentaufnahme und werden der Notwendigkeit einer kontinuierlichen Sicherheitsüberprüfung in einer dynamischen IT-Umgebung nicht gerecht.

    Reduzieren Sie Ihr Risiko durch Durchführung eines Pentest im Abo damit Sicherheitslücken regelmäßig gefunden und dann geschlossen werden können.
  • Wir sehen durch die Augen eines Hackers, ohne Schäden in Ihrer Infrastruktur zu verursachen.

    Bei unserem Pentest-as-a-Service setzen wir auf eine Variante, die als Übungsangriff auf Ihre Schutzmaßnahmen dient, ohne tatsächlich "echten" Schaden anzurichten.

    Dies macht die Schwachstellen sichtbar und gibt Handlungsempfehlungen. Die Kombination aus unseren Cybersicherheitsberatern und innovativen Softwarelösungen ermöglicht es, in relativ kurzer Zeit einen umfangreichen Pentest zu günstigen Konditionen durchzuführen.

    Dabei konzentrieren wir uns auf die Bedrohung von innen und ahmen den Hackerangriff nach. Ungefährliche Exploits führen wir automatisiert aus, während der Netzbetrieb ungestört bleibt. Mit dem Ziel theoretisch das ganze Netzwerk übernehmen zu können.

Strukturierter Ablauf des Pentests

Zunächst wird ein Kick-off-Meeting durchgeführt. Hier wird das Vorgehen besprochen, der Geltungsbereich definiert (IP-Bereiche, VLANs und Adressen) und Maßnahmen für einen ungestörten Betrieb oder gestörten Betrieb festgelegt (z.B. Information an Dienstleister, Mitarbeiter, die das SOC/SIEM-System betreiben, etc.). Gegebenenfalls  auch unter Einbindung der Mitarbeitervertretung.

Pentest

Der Pentest wird gestartet und läuft weitgehend voll automatisiert ab.

Es werden u.a. folgende Tests durchgeführt:
Blackbox-Test
Passwort-Cracking
Greybox-Test
Active Directory Password Assessment
reversible Verschlüsselung

Die Ergebnisse werden bereits bei der Durchführung des Pentests validiert und auch nach Wichtigkeit sortiert. 

Report erstellen

Nach Beendigung des Pentests werden die Ergebnisse analysiert, aufbereitet und in einem Bericht zusammengefasst. Der Bericht ist in Englisch abgefasst. Gegen Aufpreis übersetzen wir Ihnen den Bericht auch gerne in Deutsch.

Meeting Workshop

In der anschließenden Präsentation der Ergebnisse werden Verfahren zur Beseitigung der Schwachstellen diskutiert. Der Pentest sollte in regelmäßigen Abständen durchgeführt werden, zumal ständig neue Angriffsvarianten auftauchen und unser Dienst ständig weiterentwickelt wird.

Maßnahmen umsetzen

Die gefundenen Schwachstellen werden von ihren Mitarbeitern, ihrem IT-Dienstleister behoben. Alternativ können Sie auch uns mit der Behebung der Schwachstellen beauftragen.

Weitere Dienstleistungen

wir bieten Ihnen weitere Beratungs- und IT-Dienstleitungen
Schulungen

Wir führen  bei klein- und mittelständigen Unternehmen Awareness-Schulungen, Datenschutz-Schulungen und Live-Hacking-Workshops durch. Unsere Schulungen werden auf Wunsch auch auf einen Branche oder direkt auf das jeweilige Unternehmen angepasst.

Informationssicherheits-management

Wir stellen den externen Informationssicherheitsbeauftragten. Beraten die Unternehmensleitung, schulen Mitarbeiter zum Thema Informationssicherheit und führen ein Informationssicherheitsmanagement-system bei unseren Kunden ein.

Betriebliches Kontinuitätsmanagement

Wir beraten die Unternehmensführung bei der Implementierung eines effizienten betrieblichen Kontinuitätsmanagement. Hierbei betrachten wir alle unternehmenswichtigen Prozesse, führen Business Impact Analysen durch und erstellen Notfallstrategien. 

Anschrift

Sartoris GmbH & Co. KG
Kahler Str. 2a
63791 Karlstein                  

Kontakt

E-Mail: ed.ztuhcsnetad-bsd@ofni
Telefon: +49 (0) 6188 990436